《信息安全保障体系设计ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全保障体系设计ppt课件.ppt(114页珍藏版)》请在三一办公上搜索。
1、内容说明,1、案例介绍2、某电力行业安全评估标准3、安全保障体系设计4、信息安全保障体系设计案例,安全威胁案例分析,案例的分析,防火墙策略配置不合理,主机弱口令严重溢出漏洞相互信任关系,没有划分DMZ,防火墙存在旁路,缺乏紧急响应体系和机制,没有完整的安全漏洞和风险评估机制,没有设置网关层的防病毒,用户单位版防病毒不理想,没有安全管理制度,没有对重要的设备进行安全加固,对攻击行为和恶意操作不能够及时发现,深层原因分析,问题产生的主要原因不清楚主要的安全问题和安全风险缺乏整体和良好的安全方案设计在安全制度规范、安全组织和运作流程方面存在缺欠,安全工程生命周期模型,被忽略,如何解决这些问题?,通过
2、安全评估来清晰地了解当前的安全现状和面临的安全风险针对现状进行整体和良好的解决方案设计和规划建立安全策略和制度规范体系,健全安全管理体系建立合适的安全日常维护体系,如何获得这些呢?,通过专业的安全咨询和服务,信息安全保障体系设计,信息安全的两个方面,面向数据和信息的安全通过安全服务,安全产品解决面向访问(人)的安全通过安全咨询解决,安全防御理论的发展,数据传输加密密码与加密技术,通讯保密,安全防护,保障体系,静态安全防护网络隔离访问控制鉴别与认证安全审计,强调管理深度多重防御策略,人,技术,操作动态安全,1、信息安全必须建立体系2、信息安全是长期的工作3、建立一级监控二级维护的体系4、安全项目
3、需要以流程为核心5、重状态,轻过程;6、管理必须通过技术实现7、先控制后监控8、安全是动态平衡的,但要以不变应万变9、没有百分百安全,做到0损失0响应10、信息安全是12分的维护、7分的管理、3分的技术,我们的安全理念,安全保障体系理念等级化,项目的主要环节的成果都进行等级化可以参照的主要安全标准等级安全保障强健性等级:IATF SML,安全保护技术等级:GB17859,过程安全等级:ISO15408/GB18336 EAL工程成熟度等级:SSE-CMM,国家等级化评估标准,安全保障体系方法-等级化安全体系,二 安全对策框架,一 保护对象框架,三 威胁分析过程,保障体系理念多重深度防护战略,不
4、仅关注安全属性,同时关注安全环节人,策略,技术,操作强调安全管理深度多重防护,防止单点失效风险管理和风险控制原则 安全性与成本、效率之间平衡原则,安全保障体系模型,深度安全防护战略,组织体系,技术体系,运作体系,保护区域边界,深度防护目标区域,信息安全保障体系,策略体系,信息安全保障体系,安全策略体系,用户单位信息系统中的安全事故,人员安全管理,信息系统的标准操作流程怎么做系统维护人员的权利和责任谁做技术人员和服务承包商的服务水平定量评估性能评估,安全策略体系,完善的用户单位安全策略体系,安全域划分和安全等级映射物理管理策略人员安全策略网络安全策略系统安全策略应用安全策略日志审计策略备份恢复策
5、略,安全策略体系核心内容,策略是用户单位核心,策略体系执行层次-落实责任,策略宣贯的合理流程设计,安全策略执行方法流程,分发安全策略安全策略培训安全策略考核安全策略执行跟踪,安全组织体系,安全组织体系构架设计,安全组织体系-工作职责,1、工作职责分类2、总体职责3、安全管理职责4、信息安全连续性的职责5、安全审计职责6、安全事故处理职责7、安全项目申请职责,安全技术体系,信息技术体系-安全技术框架,信息技术体系-主要内容,鉴别和认证,Firewall,RAS,Intranet,动态身份认证将保护 .,Manager,访问控制,安全域设计,安全域拓扑图,审计跟踪,审计跟踪-逻辑部署图,恢复和响应
6、,应急处理的目标,避免没有章法、可能造成灾难的响应。更快速和标准化的响应。确认或排除是否发生了紧急事件。使紧急事件对业务或网络造成的影响最小化。保护用户单位、组织的声誉和资产。教育高层管理人员。提供准确的报告和有价值的建议。,内容安全,针对文件系统和病毒防范的保护,结合TRIPWIRE,配置一套文件监控系统,一旦文件系统发生变化及时进行报警。,磁盘中文件,建立正常状态的基准快照,1,已知正常状态,报告出哪些文件被增加、删除和改变,安全技术体系核心思想,1、技术体系的框架必须划分清楚2、技术体系设计必须与安全需求完全结合3、技术的实施需要分步骤、分区域的实施,信息安全运维体系,安全运维体系构架,
7、安全运作体系-维护流程,如何建立安全保障体系,Education教育培训,发现问题、提出问题,防止问题、处理问题,解决问题,安全保障体系实施-工作分类,安全咨询,资产界定,风险评估,制度制订,解决方案制定,风险评估基本流程,风险评估工作内容,安全扫描人工评估数据库评估渗透测试,网络架构分析用户访谈问卷调查应用评估,信息安全解决方案规划,项目紧迫性分析项目可实施性分析项目实施难易程度分析项目预期效果分析项目规划综合分析最终形成未来3年安全建设项目规划建议,安全保障系统项目规划示例,紧迫性可实时性(难易程度预期效果)/2,项目规划方法,安全实施,制度执行,加固与优化,产品选型,产品配置,解决问题,
8、制度培训,安全制度的执行辅导,协助有效的把筛选出来的制度根据步骤执行下去。主要步骤为:需要执行相关制度的人员进行培训同时进行考核使用现有的软件、设备和配置方法对制度的执行从技术上进行有效的监控采用二次开发的软件或免费产品实现技术上的监控辅导管理员监控相应制度的执行情况对员工执行制度的情况进行跟踪和违反制度的情况进行取证。,安全优化和加固,加固安全基线说明,在加固技术说明中,主要说明我们针对实际情况建立安全基线,我们根据操作系统/网络设备/网络构架/安全设备/应用程序建议相应的安全基线标准。,网络设备的安全基线,防火墙设备加固基线,Windows加固基线,数据库系统安全基线的标准,加固工具说明,
9、在本次项目中会使用到必要的加固工具微软基准安全分析器 MBSACisco系统上RATSUnix系统的TCPWRAPPER,IP Filter ,IP Table建立安全摘要Tripwire,微软基准安全分析器 MBSA,运行在Windows 2000 和 Windows XP平台上的单个可执行文件检查常见安全误设置和漏装补丁, 服务包Windows Internet Information Server 4.0 and Internet Information Server 5.0SQL 7.0 and SQL 2000桌面应用程序Internet ExplorerOfficeOutlook,
10、微软基准安全分析器 MBSA,Cisco 评估工具RATS,安全产品选型,目的:通过产品的性能、功能测试选择对于最合适的产品,产品选型的标准,防火墙 防病毒 入侵监测 Sniffer 备份 进行功能、性能、强压测试,为选择最合适的产品,产品选型的标准,1、选择哪类产品以功能要求为主 2、选择哪家公司的产品以公司实力为主 3、选择哪个型号的产品以性能要求为主,产品选型的原则,1、根据政府行业的选型要求;2、根据安全风险评估后的安全需求;3、根据实际的测试结果-功能、性能测试;,安全产品配置,目的:提供最合理的产品安装位置和最佳的配置方案,把产品的功能和性能发挥到最佳防范状态,提供专业的安全设备的
11、安装和配置服务,防止因为设备产品安装的不规范和不合理造成安全威胁和网络性能下降。 因为安全设备的安装及使用区别于普通的操作系统和应用程序的安装和配置。如果安全设备的安装配置的不合理会造成安全设备不能真正的发挥安全保护的作用,严重的可能还会造成安全隐患,同时也会造成系统或网络性能的下降。所以,需要进行当前较为流行的安全设备的安全和配置服务。,使用动态身份认证保护远程访问的安全,Internet,Mainframe,Enterprise,Web,Firewall,RAS,Intranet,对远程用户的强大的双元素验证 使用 RADIUS and TACACS+进行集中管理和控制,Tripwire产
12、品在用户单位中的部署,Internet,DMZExtranet,Intranet,DNS,Web,Email,FTP,DB,目录,各部门的工作站,应用,市场,财务,人事,办公,客服,工程,文档,研发,决策,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,TW,Tripwire系统完整性保护,TW,HP-UXSun SolarisNT/2000IBM AIXSGI IRIXDEC UNIXLINUX,保护的操作系统,Internet服务Intranet服务企业办公自动化系统财务系统企业业务系统数据库应用各种桌面工作站,保护的
13、应用,Tripwire防蠕虫病毒策略,监控$(WINNT)system32中文件的变化;监控$(BOOTDRIVE)目录下文件的状态;对关键注册项的监控:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWindowsHKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonHKEY_LOCAL_MACHINESYSTEMCurrentControlSetServ
14、iceslanmanserverHKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerAdvanced,建立系统摘要,安全培训,目的:提高员工的安全意识,提高IT人员的安全技能,安全管理教育和培训 普通员工安全基础培训 普通员工安全制度培训 IT管理员安全技术培训 IT管理员安全工作职责培训 用户单位管理人员安全管理能力培训 安全技术培训 安全理论基础培训 安全策略 安全审计 Unix系统安全管理 NT系统安全管理 防火墙培训 黑客理论&技术,安全维护,防止问题处理问题,建立集中监控平台,推出安全管理中心解决方案,安全运行
15、中心解决方案(SOC)替您解决种种烦恼建立以管理者和资产为核心的管理体系将所有安全产品和事件通过统一的界面联系起来提供智能,包括各种关联分析提供完善的安全功能,包括漏洞管理、威胁管理、知识管理、响应管理、配置管理,以安全资产为核心的管理系统,系统,安全事件,漏洞,安全管理中心体系架构,安全管理中心模块架构,可定制界面,安全处理核心,角色管理,系统维护,资产管理,集中监控平台框架,资产管理库,集中监控系统功能,集中监控系统界面,漏洞管理,内置Scanner支持基于SOC界面的配置、升级、维护、扫描计划定制、数据自动进入数据库认证scanner:配置和驱动Scanner将漏洞扫描升级为基于资产的风
16、险管理的概念,并且支持支持关联分析,使扫描结果更为有效支持scanner:手工导入支持其它扫描器扫描结果手工导入,事件管理,利用wizard解决方案提供灵活的可定制的事件收集,支持可视化编写支持事件的高级处理,包括:数据过滤标准化数据合并分级实时数据关联支持将事件归纳到资产,一个工单的处理流程案例,发现事件,关联分析,产生高级告警,预备工单,自动化的发现,安全主管,系统管理员,创建/重新发送工单,Email/短信通知,接收工单,处理事故,汇报结果,检查结果是否满意,决策系统-事故处理流程,Top10 Vulnerabilities of Attack,信息安全系统-SLA,TOP 10 Typ
17、es of Attack,建立统一的日志管理和日志审计,日志统一管理系统,日志统一管理系统进行网管系统主机日志的管理该系统通过syslog-ng方式实现对主机日志的收集可以通过该系统实现日志的集中存储、分析、管理,并提供了完善的报表、查询、维护功能,完全可以满足网管系统对集中日志管理功能的需求,日志统一管理流程,日志采集,日志规格化,日志分析,日志数据库,用户界面,日志统一管理和审计,维护紧急响应体系,安全事件响应流程设计 响应处理服务: 最短时间内恢复正常工作 查找入侵来源 给出入侵事故过程报告 给出解决方案与防范报告设计紧急响应处理文档 设计病毒紧急响应流程 系统故障紧急响应流程 恶意攻击
18、紧急响应流程 系统管理员的响应手册 安全管理员的响应手册 网络管理员的响应手册,紧急响应汇报流程,安全事故汇报流程,应急处理的目标,避免没有章法、可能造成灾难的响应。更快速和标准化的响应。确认或排除是否发生了紧急事件。使紧急事件对业务或网络造成的影响最小化。保护用户单位、组织的声誉和资产。教育高层管理人员。提供准确的报告和有价值的建议。,应急响应流程准备阶段,应急响应流程检测分析阶段,调查事件起因分析和事件取证追查。系统后门检查、漏洞分析。数据收集、数据分析。,应急响应流程抑制、消除和恢复阶阶段,抑制、消除和恢复 恢复系统正常。 确认系统是否已经完全恢复正常。 修补系统漏洞,安全性增强。 部署安全措施。 设置过滤策略。,及时对此设备进行调查,发现线索,应急响应流程,防病毒紧急响应流程图,维护安全基线服务,维护安全基线,对所有设备的集中监控工作;定期的安全审计;定期的安全威胁分析;资产的安全基线检查;,定期的安全审计,防火墙的日志审计;防病毒日志审计;日志审计;集中监控平台的日志审计;系统摘要日志审计;主机安全日志审计;,定期的安全基线检查,主要对网络设备/系统/应用服务/业务软件/网络结构在加固项目中建立的安全基线进行定期的检查,查看是否存在安全基线下降的可能性。,谢谢大家Q&A,